您的位置: 专家智库 > >

汤艳君

作品数:54 被引量:59H指数:4
供职机构:中国刑事警察学院更多>>
相关领域:自动化与计算机技术政治法律文化科学经济管理更多>>

文献类型

  • 39篇期刊文章
  • 5篇会议论文
  • 4篇专利
  • 2篇标准

领域

  • 29篇自动化与计算...
  • 16篇政治法律
  • 7篇文化科学
  • 2篇经济管理
  • 2篇电子电信
  • 1篇哲学宗教
  • 1篇建筑科学
  • 1篇军事

主题

  • 15篇取证
  • 11篇网络
  • 10篇电子数据
  • 7篇暗网
  • 6篇取证方法
  • 5篇电子数据取证
  • 5篇信息安全
  • 5篇侦查
  • 5篇犯罪
  • 5篇TOR
  • 4篇聚类
  • 3篇实战
  • 3篇爬虫
  • 3篇文本
  • 3篇恶意
  • 2篇电子物证
  • 2篇信息安全专业
  • 2篇语义
  • 2篇语义内容
  • 2篇诈骗

机构

  • 42篇中国刑事警察...
  • 8篇中国刑警学院
  • 5篇南京市公安局
  • 2篇公安部物证鉴...
  • 1篇山东警察学院
  • 1篇江苏省公安厅

作者

  • 50篇汤艳君
  • 6篇刘煜杰
  • 5篇杨永志
  • 4篇卢恕男
  • 2篇秦玉海
  • 2篇罗文华
  • 1篇缪林
  • 1篇徐国天
  • 1篇汤锦淮
  • 1篇李征武
  • 1篇李先捷
  • 1篇许乐

传媒

  • 10篇警察技术
  • 7篇中国刑警学院...
  • 5篇信息网络安全
  • 5篇信息安全研究
  • 4篇网络安全技术...
  • 2篇计算机教育
  • 1篇公安教育
  • 1篇南方农机
  • 1篇广东公安科技
  • 1篇中国司法鉴定
  • 1篇西安邮电大学...
  • 1篇中国人民警察...
  • 1篇全国高等院校...
  • 1篇第三届全国公...

年份

  • 4篇2024
  • 5篇2023
  • 4篇2022
  • 4篇2021
  • 2篇2020
  • 1篇2019
  • 7篇2018
  • 4篇2017
  • 3篇2013
  • 1篇2012
  • 5篇2011
  • 2篇2010
  • 4篇2009
  • 2篇2008
  • 1篇2006
  • 1篇2000
54 条 记 录,以下是 1-10
排序方式:
基于Tor的匿名网络资源监测系统的研究与设计被引量:2
2021年
随着5G技术的不断完善和成熟,不法分子访问暗网和利用暗网进行通信、发布违法信息的速度更快。明网上传播的便于网警部门监控的有害信息行为将逐渐"暗网化",使有关部门更难发现和打击。面对海量的暗网数据,依靠人工巡查监控较为困难。为提高公安机关对暗网违法站点的侦查效率,详细介绍匿名通信系统的分类及其与暗网的关系,并以Tor匿名通信系统构成的匿名网络为主要研究对象,通过对大量Tor域名的监测收集足量具有活跃性的违法站点,设计一款匿名网络资源监测系统实现对违法站点页面资源的提取固定,然后完成哈希值校验用以辅助侦查人员填写《电子数据提取固定清单》,并将结果以可视化呈现,对公安机关打击暗网犯罪具有重要意义。
明泰龙汤艳君张一鸣刘丛睿
关键词:暗网匿名通信系统TOR资源监测
基于去噪扩散概率模型的网络流量入侵检测方法研究
2024年
互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于去噪扩散概率模型的网络流量入侵检测方法——DDPM_1DCNN_BiLSTM,使用去噪扩散概率模型生成稀有类攻击流量数据进行样本扩充,使用融合自注意力机制的1DCNN_BiLSTM模型进行特征的提取与流量检测.实验使用不平衡入侵检测数据集NSL-KDD,将1DCNN_BiLSTM与包括randomforest,decisiontree等现有常见分类模型分别在原始训练集与平衡化数据集上训练,并使用训练后的模型对同一测试集分类.实验结果表明,由平衡化数据集训练出的各种现有分类模型相较于由原始不平衡数据集训练出的模型,前者在测试集中表现的效果更好,并且所提方法相较于常见的入侵检测方法具有更高的准确率与F1分数,证明了所提方法对提高稀有类攻击流量检出率与入侵检测综合能力的有效性.
王子昂汤艳君王子晨王子祎
关键词:入侵检测不平衡数据
基于文本深度聚类的意见领袖识别模型研究
2024年
网络舆情事件所引发的犯罪呈高发态势,而传统意见领袖识别方法通常基于用户信息、转发、评论数等元数据,忽略了网络结构和文本内容等关键信息,缺乏意见领袖观点,容易导致结果偏差。针对上述问题,提出结合语义聚类的意见领袖识别模型,通过BERT-LDA&DEC算法对用户文本进行聚类,根据不同子话题对意见领袖进行分组,提取关键词,通过将分组后的用户从网络拓扑、个人属性、活跃度三个方面建立指标体系,使用熵权灰色关联法对用户指标进行评价,最后结合聚类关键词进行综合分析。实验证明,该方法可以有效识别微博话题中不同子话题中的意见领袖及其观点。
王世航汤艳君薛秋爽
关键词:意见领袖
“网络兼职刷单”诈骗案件的取证方法被引量:10
2018年
"网络兼职刷单"诈骗案件频发,使得公安机关打击此类犯罪应接不暇。以3起典型案件为基础,总结了犯罪作案过程和手段,结合打击电信诈骗案件的经验,分别从侦查思路和取证技术两个方面提出新的取证方法,并从多角度地总结了防范对策。为打击此类案件和提高社会防范起到借鉴作用。
汤艳君李嘉奇斯嘉懿英宏程
关键词:诈骗电子取证
实战引导“电子数据取证”教学与实践方法研究
本文以公安实战需求为引导,研究出一套符合实战需求电子数据取证相关教学与实践体系,介绍了过程考核方式,为其它院校开设此类课程具有借鉴和指导意义。
汤艳君
关键词:电子数据取证模拟法庭
木马犯罪案件的侦查分析与研究
2011年
木马犯罪案件是伴随互联网发展而生的新型案件。该类案件的主要特点有成本低、技术新、隐蔽性强、犯罪手法新颖、查处难度较高、获取利益巨大等。木马犯罪案件有着与传统案件不同的表现形式和行为特点,给公安机关侦查破获带来更多的困难。公安机关应该充分利用涉案信息,将传统侦查思路和计算机网络技术相结合,综合运行多学科知识。同时建立起公安机关内部各部门之间、公安机关和其他部门之间、各区域之间的多部门联动机制和应急处置机制,健全完善法律法规,从而有效打击木马犯罪。
杨永志汤艳君卢恕男刘煜杰
关键词:侦查难点侦查思路
基于共享单车二维码犯罪案件的侦查取证方法与防范策略——从一起典型案件谈起被引量:1
2018年
一、引言 2016年,随着“ofo单车”的转型成功,“摩拜单车”的问世以及众多共享单车公司的出现,使得这些公司的竞争愈发激烈,同时,这种新的出行方式也受到了很多人的青睐,“共享单车”也因此入围了年度热搜关键词。其实,共享单车并非是近几年才在国内出现的,早在2007年国内就引进了国外新兴的公共单车模式。
英宏程汤艳君斯嘉懿
关键词:单车共享取证方法犯罪案件二维码侦查
Tor暗网交易数据的取证研究与设计被引量:2
2021年
暗网中充斥着贩卖军火、公民个人信息交易、毒品交易等非法活动,打击暗网犯罪对维护社会安全有着重要意义。在调查暗网网站内交易物品和案值等信息时,具有重要线索或证据意义的交易数据包括:卖家ID、交易商品内容、商品价值、交易时间和交易方式等等,然而面对海量的网络信息,人工提取这些交易数据会较为困难。为提升公安机关对暗网违法交易的侦查取证效率,研究并设计暗网交易数据取证系统,实现对暗网违法网站中不法人员发布的交易数据进行文本提取固定,完成哈希值校验并将其结果以可视化形式呈现,不仅便于侦查人员快速提取暗网中违法交易信息、关联分析暗网违法犯罪活动,有利于暗网犯罪侦查的顺利进行,还可为司法部门对案件的定罪量刑提供重要依据。
汤艳君张一鸣明泰龙刘丛睿安俊霖
关键词:暗网交易数据取证可视化
关于信息安全专业突出特色提高毕业论文质量的探讨
本电子文档介绍了中国刑警学院计算机犯罪侦查系在提高信息安全专业毕业论文质量的方法.本电子文档从论文题目的选取(针对学生教师特点选定题目,题目决定学生的完成情况)、严格的过程管理制度(制定严格的管理规范)、指导教师的作用(...
范德宝徐国天汤艳君
关键词:信息安全专业毕业论文过程管理
一种网络信息安全监测预警方法
本申请提供了一种网络信息安全监测预警方法,包括:在目标站点中获取待监测类别的网络信息;基于RoFormer‑Sim模型将整合处理后的文本数据生成文本向量,所述文本向量包含文本数据的语义内容;根据所述文本向量对所述暗网商城...
汤艳君刘丛睿王子祎明泰龙
共5页<12345>
聚类工具0